En regardant ma valeur HKEY_CLASSES_ROOT \ Word.Document.12 \ shell \ Open \ command \ (association de shell Word 2010 'Open'), je vois ce genre de non-sens:
xb'BV5 !!!!!!!!! MKKSkWORDFiles> bi $ T! V! 0Z = {Pk0vm ~ AZu / n "% 1"
où tout est clair sur les dernières / n "% 1" parties, mais la première cryptique dénote apparemment une instruction magique sur l'exécution de MS Word. Même vaudou que j'ai pour Excel et d'autres associations Office.
Mes nombreuses tentatives pour me renseigner sur Internet sur ce qui s'y passe n'ont donné aucun résultat. Beaucoup de gens discutent des "bonnes incantations" à établir pour que les associations Word / Excel fonctionnent correctement, mais je n'ai vu aucune d'entre elles (comme moi aussi) avoir jamais compris ce qu'elles faisaient et pourquoi elles pensaient vraiment que cette magie noire fonctionnerait pour d'autres personnes - simplement parce qu'il a réussi à fonctionner sur leurs machines.
Cependant, ce que je n'ai vraiment pas compris, c'est le fait que personne (que je repère sur Internet, bien sûr) n'a jamais demandé quoi que ce soit comme "comment ça marche?" ou "qu'est-ce que cela signifie vraiment?" ou du moins pas le dernier, "pensez-vous que j'ai un méchant virus?!". Ok, alors je vais être le premier, je suppose.
Ma question ici n'est pas de savoir pourquoi les gens sont si incommodants. Ma question est de savoir comment ces chaînes fonctionnent-elles vraiment dans les associations de registres? Cela doit être une fonctionnalité non documentée (ou documentée ??) de Windows (vraisemblablement, Windows Shell) transformant ces chaînes en quelque chose de digeste par l'homme.